Activehost scanning
ActiveHost Scanning
ping
faipScanner.exe
arping
대상 컴퓨터의 Mac 주소 확인
fping
sweeping : 네트워크 내에서 활성화된 시스템을 찾는것
nmap
구상도
sP : ping scan , 로컬네트워크 , arp , 원격네트워크는 icmp
외부로 ping 보낼때
내부에서 ping을 할때는arp로 하지만 외부는 icmp로 확인한다.
-sU : UDP Scan
centOS에 bind* 설치
yum -y install bind*
vi /etcc/named.conf에 들어가서 설정 변경
데몬 재시작 후 확인
-sU : UDP Scan
-
UDP Packet을 이용해 대상 시스템 Port Scan
- Close Port → ICMP Destination Unreachable 응답
-
- Open Port → 응답 없음
WireShark 확인
-sT : TCP Connect Scanning (Full Connection Scan)
-
3 Way-Handshaking을 통해 대상 시스템의 포트 상태 확인
- Port가 열려있을 경우 세션 수립 / 닫혀있을 경우 RST Packet 수신 - 결과가 정확하고 일반 계정으로 Scanning 가능 함
-
- Overhead 가 크고 Log가 남아 발각되기 쉬움
WireShark 확인
열려있는 22번 port는 3way-handshake 모습이 보이지만 tcp port가 아닌 100번은 바로 닫히는 모습 입니다.
-sS : Syn Stealth Scan
-
포트가 열려있을 경우 S/A Packet을 받은 후 RST Packet을 보내 연결을 끊는 방법
-
닫혀 있을 경우 RST Packet 수신
-
세션이 수립되지 않게 ACK 신호를 안보내기 때문에 비교적 Log를 적게 남김
WireShark 확인
-sF : FIN Scan
-
RST Flag 가 설정된 Packet을 확인 함으로써 포트가 닫혔음을 판단함
- IDS 를 회피할 수 있는 가능성이 높지만, 목표 시스템이 UNIX 플랫폼일 경우만 가능
- Open/Filter/오류의 결과가 불분명 함
WireShark 확인
-sN : NULL Scan
-
모든 Flag를 설정하지 않고 Scan 함
-
IDS 를 회피할 가능성이 높지만, 목표 시스템이 UNIX/Linux 플랫폼일 경우만 가능
-
Open/Filter/오류의 결과가 불분명 함
WireShark 확인
-sX : X-MAS
-
FIN, PSH, URG Flag 를 동시에 설정하여 scan 함
-
IDS 를 회피할 가능성이 높지만, 목표 시스템이 UNIX/Linux 플랫폼일 경우만 가능
-
Open/Filter/오류의 결과가 불분명 함
WireShark 확인
TCP scan 시 방화벽 유무
1번째는 방화벽 설정이 되지 않은 상태이고 2번째는 방화벽이 설정된 상태 입니다.
TCP 22,100번의 사진 입니다.
22번은 3wayhand-shake가 이뤄지는 모습이 보이고 100번은 22번 과 결과가 다른 것을 알 수 있습니다.
UDP scan 시 방화벽 유무
nmap은 udp, tcp에서 close port 응답은 Port Unreachable으로 하도록 약속이 되어있는 것이 기본 약속 입니다.
하지만 지금 iptables로 방화벽을 열고 했을 경우에는 Port Unreachable이 아닌 다른 모습으로 확인이 되고 있습니다.
iptables 설정에 prohibited가 설정 되어 udp 54번 port가 영향을 받아 마지막에 Port Unreachable이 아닌 prohibited가 나오게 되는 것입니다.
IDLE Scanning
구상도
kali -> xp ping check
kali -> xp hping check
WireShark
응답을 할때마다 identification, Dst port가 1씩 증가하는 모습이 보입니다. 여기서 window만 사용해야 하는 이유가 나오는데 window는 무조건 1씩 증가하지만 linux는 랜덤으로 값이 증가하기 때문에 보기가 힘듭니다.
댓글남기기